Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Comarch ERP XL (CVE-2023-4537)
    Severidad: ALTA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/12/2025
    El cliente Comarch ERP XL es vulnerable a la solicitud de degradación del protocolo MS SQL desde el lado del servidor, lo que podría conducir a una comunicación no cifrada vulnerable a la interceptación y modificación de datos. Este problema afecta a ERP XL: desde 2020.2.2 hasta 2023.2.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35867)
    Severidad: ALTA
    Fecha de publicación: 19/05/2024
    Fecha de última actualización: 23/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: corrige UAF potencial en cifs_stats_proc_show() Omita las sesiones que se están eliminando (estado == SES_EXITING) para evitar UAF.
  • Vulnerabilidad en kernel de Linux (CVE-2024-38545)
    Severidad: ALTA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 23/12/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/hns: corrige UAF para el evento cq async El recuento de CQ no está protegido por bloqueos. Cuando los eventos asincrónicos de CQ y la destrucción de CQ son simultáneos, es posible que se haya liberado CQ, lo que provocará UAF. Utilice xa_lock() para proteger el recuento de CQ.
  • Vulnerabilidad en kernel de Linux (CVE-2024-38588)
    Severidad: ALTA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 23/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ftrace: Solucionar posible problema de use-after-free en ftrace_location() KASAN informa un error: ERROR: KASAN: use-after-free en ftrace_location+0x90/0x120 Lectura de tamaño 8 en addr ffff888141d40010 por tarea insmod/424 CPU: 8 PID: 424 Comm: insmod Tainted: GW 6.9.0-rc2+ [...] Rastreo de llamadas: dump_stack_lvl+0x68/0xa0 print_report+0xcf/0x610 kasan_report+0xb5/ 0xe0 ftrace_location+0x90/0x120 Register_kprobe+0x14b/0xa40 kprobe_init+0x2d/0xff0 [kprobe_example] do_one_initcall+0x8f/0x2d0 do_init_module+0x13a/0x3c0 load_module+0x3082/0x33d0 init_module_from _file+0xd2/0x130 __x64_sys_finit_module+0x306/0x440 do_syscall_64+0x68/0x140 entrada_SYSCALL_64_after_hwframe +0x71/0x79 La causa principal es que, en lookup_rec(), el registro ftrace de alguna dirección se busca en las páginas ftrace de algún módulo, pero esas páginas ftrace al mismo tiempo se liberan en ftrace_release_mod() como lo está el módulo correspondiente. siendo eliminado: CPU1 | CPU2 registro_kprobes() { | eliminar_módulo() { check_kprobe_address_safe() { | arch_check_ftrace_location() { | ftrace_ubicación() { | lookup_rec() // ¡UTILIZAR! | ftrace_release_mod() // ¡Gratis! Para solucionar este problema: 1. Mantenga presionado rcu lock mientras accede a las páginas de ftrace en ftrace_location_range(); 2. Utilice ftrace_location_range() en lugar de lookup_rec() en ftrace_location(); 3. Llame a sincronizar_rcu() antes de liberar cualquier página ftrace tanto en ftrace_process_locs()/ftrace_release_mod()/ftrace_free_mem().
  • Vulnerabilidad en LibreOffice (CVE-2024-5261)
    Severidad: CRÍTICA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 23/12/2025
    Vulnerabilidad de validación de certificado incorrecta en el modo "LibreOfficeKit" de LibreOffice deshabilita la verificación de certificación TLS. LibreOfficeKit se puede utilizar para acceder a la funcionalidad de LibreOffice a través de C/C++. Normalmente, esto lo utilizan componentes de terceros para reutilizar LibreOffice como librería para convertir, ver o interactuar con documentos. LibreOffice utiliza internamente "curl" para recuperar recursos remotos, como imágenes alojadas en servidores web. En las versiones afectadas de LibreOffice, cuando se usaba solo en modo LibreOfficeKit, la verificación de certificación TLS de curl estaba deshabilitada (CURLOPT_SSL_VERIFYPEER de falso). En las versiones fijas, curl opera en modo LibreOfficeKit de la misma manera que en el modo estándar con CURLOPT_SSL_VERIFYPEER de verdadero. Este problema afecta a LibreOffice antes de la versión 24.2.4.
  • Vulnerabilidad en Kento Post View Counter para WordPress (CVE-2016-15040)
    Severidad: CRÍTICA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 23/12/2025
    El complemento Kento Post View Counter para WordPress es vulnerable a la inyección SQL a través del parámetro 'kento_pvc_geo' en versiones hasta la 2.8 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en MainWP Dashboard – The Private WordPress Manager for Multiple Website Maintenance para WordPress (CVE-2016-15041)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 23/12/2025
    El complemento MainWP Dashboard – The Private WordPress Manager for Multiple Website Maintenance para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'mwp_setup_purchase_username' en versiones hasta la 3.1.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Formidable Form Builder para WordPress (CVE-2017-20192)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 23/12/2025
    El complemento Formidable Form Builder para WordPress es vulnerable a cross-site scripting almacenado a través de múltiples parámetros enviados durante las entradas de formularios, como 'after_html' en versiones anteriores a la 2.05.03, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias que se ejecutan en el navegador de la víctima.
  • Vulnerabilidad en Arm Cortex-M (CMSE) (CVE-2024-7883)
    Severidad: BAJA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 23/12/2025
    Al utilizar las extensiones de seguridad Arm Cortex-M (CMSE), el contenido de la pila segura puede filtrarse al estado no seguro a través de registros de punto flotante cuando se realiza una llamada de función de seguro a no seguro que devuelve un valor de punto flotante y cuando este es el primer uso del punto flotante desde que se ingresa al estado seguro. Esto permite que un atacante lea una cantidad limitada de contenido de la pila segura con un impacto en la confidencialidad. Este problema es específico del código generado mediante compiladores basados ??en LLVM.
  • Vulnerabilidad en WPLMS Learning Management System para WordPress, WordPress LMS para WordPress (CVE-2024-10470)
    Severidad: CRÍTICA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 23/12/2025
    El tema WPLMS Learning Management System para WordPress, WordPress LMS para WordPress, es vulnerable a la lectura y eliminación arbitraria de archivos debido a la insuficiente validación de la ruta de archivo y las comprobaciones de permisos en las funciones readfile y unlink en todas las versiones hasta la 4.962 incluida. Esto hace posible que atacantes no autenticados eliminen archivos arbitrarios en el servidor, lo que puede conducir fácilmente a la ejecución remota de código cuando se elimina el archivo correcto (como wp-config.php). El tema es vulnerable incluso cuando no está activado.
  • Vulnerabilidad en SCP 2.11.0 a 2.15.0 (CVE-2024-9413)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 23/12/2025
    La función transport_message_handler en las versiones de lanzamiento de firmware SCP 2.11.0 a 2.15.0 no maneja adecuadamente los errores, lo que potencialmente permite que un procesador de aplicaciones (AP) cause un desbordamiento de búfer en el firmware del procesador de control del sistema (SCP).
  • Vulnerabilidad en SCP Firmware (CVE-2024-11863)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 23/12/2025
    Los mensajes SCMI específicamente manipulados enviados a un SCP que ejecuta versiones de firmware SCP hasta incluida 2.15.0 pueden provocar un error de uso y bloquear el SCP.
  • Vulnerabilidad en SCP Firmware (CVE-2024-11864)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 23/12/2025
    Los mensajes SCMI específicamente manipulados enviados a un SCP que ejecuta versiones de firmware SCP hasta incluida 2.15.0 pueden provocar un error de uso y bloquear el SCP.
  • Vulnerabilidad en Redis (CVE-2025-27151)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 23/12/2025
    Redis es una base de datos en memoria de código abierto que persiste en el disco. En versiones anteriores a la 7.0.0 y anteriores a la 8.0.2, se produce un desbordamiento de búfer en redis-check-aof debido al uso de memcpy con strlen(filepath) al copiar una ruta de archivo proporcionada por el usuario en un búfer de pila de tamaño fijo. Esto permite que un atacante desborde la pila y potencialmente ejecute código. Este problema se ha corregido en la versión 8.0.2.
  • Vulnerabilidad en AIT CSV import/export para WordPress (CVE-2020-36849)
    Severidad: CRÍTICA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 23/12/2025
    El complemento AIT CSV import/export para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en el archivo /wp-content/plugins/ait-csv-import-export/admin/upload-handler.php en versiones hasta la 3.0.3 incluida. Esto permite que atacantes no autorizados carguen archivos arbitrarios en el servidor de los sitios afectados, lo que podría posibilitar la ejecución remota de código.
  • Vulnerabilidad en Subscribe to Comments de WordPress (CVE-2015-10133)
    Severidad: ALTA
    Fecha de publicación: 19/07/2025
    Fecha de última actualización: 23/12/2025
    Subscribe to Comments de WordPress es vulnerable a la inclusión de archivos locales en versiones hasta la 2.1.2 incluida a través del valor del encabezado "Path to". Esto permite a atacantes autenticados, con privilegios administrativos o superiores, incluir y ejecutar archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en dichos archivos. Esto puede usarse para eludir los controles de acceso, obtener datos confidenciales o ejecutar código cuando se pueden subir e incluir imágenes y otros tipos de archivos "seguros". Esta misma función también puede usarse para ejecutar código PHP arbitrario.
  • Vulnerabilidad en Simple Backup para WordPress (CVE-2015-10134)
    Severidad: ALTA
    Fecha de publicación: 19/07/2025
    Fecha de última actualización: 23/12/2025
    El complemento Simple Backup para WordPress es vulnerable a la descarga arbitraria de archivos en versiones hasta la 2.7.10 incluida, a través de la función download_backup_file. Esto se debe a la falta de comprobaciones de capacidad y validación del tipo de archivo. Esto permite a los atacantes descargar archivos confidenciales, como el archivo wp-config.php, del sitio afectado.